پیشنهادی نوین جهت ارزیابی مدل های کنترل دسترسی

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 891

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCSE01_144

تاریخ نمایه سازی: 9 بهمن 1392

چکیده مقاله:

امروزه به طور روز افزون سازمان ها به تکنولوژی شبکه و کامپیوتر برای بهبود کارایی و بهره وری خود وابسته شده اند، محافظت ازاطلاعات سازمان در برابر تهدیدات افشا و تغییر غیر مجاز، خرابی، تخلف کامپیوتری و قطع سرویس ها بسیار مورد نیاز است . از آن جایی که کنترل دسدرسی مرکز محافظت داده و دسترس پذیری نیازها می باشد و در سازمان هایی که عملیات آن ها نیازمند اشتراک منابع دیجیتالی با درجاتمختلف حساسیت است ، کاملاً ضروری و لازم است . کنترل دسترسی پیشرفته، مدل ها و مکانیزم های مجوزدهی منطبق با نیازهای امنیتی سازماندر حال حاضر یک نیاز اساسی محسوب می گردد. هدف این تحقیق این است که با توجه به نیازمندی های امنیتی سازمان مناسب ترین مدل کنترلدسترسی با توجه به معیارهای کیفی مورد نظر سازمان برای پیاده سازی انتخاب گردد. در این مقاله، ابتدا معیارها و مشخصه های اصلی و مهم مدلهای کنترل دسترسی و سپس معیارهای کیفی مرتبط با معیارهای پایه ای مدل های کنترل دسترسی شناسایی و مورد بررسی قرار گرفته شده اندوسپس بر اساس تاثیرات مشخصه های اصلی هر مدل بر روی معیار های کیفی کنترل دسترسی مورد ارزیابی قرار گرفده شده اند.

نویسندگان

شبنم محمد حسنی

دانشگاه آزاد اسلامی واحد زنجان، گروه کامپیوتر ارشد، زنجان، ایران

ناصر مدیری

دانشگاه آزاد اسلامی واحد زنجان، گروه کامپیوتر ارشد، زنجان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Zafar, Saad, " Integration of Access Control Requirements into System ...
  • AusankaCrues, Ryan, " Methods for Access Control: Advances and Limitatioms". ...
  • Daniel Wurster, Glemn, ; Security Mechanisms and Policy for Mandatory ...
  • _ _ _ _ Science .2011. ...
  • M. Bishop, Computer security : Art And Science. Boston: Addi ...
  • Rourkela, Rourkela-769 008, Orissa, India, May 2009. ...
  • Samarati, Pierangela, di Vimercati, Sabrina De Capitani, " Access Control: ...
  • Sabrina De Capitani di Vimercati1, Pierangela Samarati1, and Sushil Jajodia ...
  • _ _ _ Through _ _ ...
  • Meriam Ben Ghorbel -Talbia;b, Frederic Cuppensa, Nora Cuppens -Boulahiaa, Adel ...
  • Md. Moniruzzaman, Ken Barker, " Delegation of Access Rights in ...
  • Michael Kirkpatrick1 and Elisa Bertino, " Context -Dependent Authentication and ...
  • David F.C. Brewer and Michael J. Nash, " The Chinese ...
  • نمایش کامل مراجع